RU2680350C2 - Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information - Google Patents

Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information Download PDF

Info

Publication number
RU2680350C2
RU2680350C2 RU2017115539A RU2017115539A RU2680350C2 RU 2680350 C2 RU2680350 C2 RU 2680350C2 RU 2017115539 A RU2017115539 A RU 2017115539A RU 2017115539 A RU2017115539 A RU 2017115539A RU 2680350 C2 RU2680350 C2 RU 2680350C2
Authority
RU
Russia
Prior art keywords
data
data storage
information
storage nodes
data processing
Prior art date
Application number
RU2017115539A
Other languages
Russian (ru)
Other versions
RU2017115539A3 (en
RU2017115539A (en
Inventor
Дмитрий Владимирович Самойленко
Олег Анатольевич Финько
Михаил Алексеевич Еремеев
Сергей Александрович Диченко
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2017115539A priority Critical patent/RU2680350C2/en
Publication of RU2017115539A3 publication Critical patent/RU2017115539A3/ru
Publication of RU2017115539A publication Critical patent/RU2017115539A/en
Application granted granted Critical
Publication of RU2680350C2 publication Critical patent/RU2680350C2/en

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0653Monitoring storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: calculating; counting.SUBSTANCE: invention relates to computer equipment. Technical result is achieved by the fact that the distributed information storage system (DISS) consists of k data processing units with the corresponding data storage nodes, including files to be stored. Control unit monitors the availability of the storage nodes, their location, the amount of permissible memory of the storage nodes with the data recovery block. Interaction in the DISS is carried out via a local or wireless network. Physical loss of any storage node (degradation of the DISS) or its inability to connect to the network under conditions of deliberate (imitating) actions of the attacker will result in partial loss or complete loss of information. Lot of information data with calculated redundant data distributed over the data storage nodes allows the data recovery unit to completely restore the lost data files even if one or more data storage nodes fail. Inaccessible storage node may be replaced by another storage node, the available storage nodes together with the newly introduced storage node form a lot of information and redundant data for the entered storage node and re-allocate it (system reconfiguration). Set of distributed data storage nodes is considered as a unified system of storage devices, which provides for the introduction of redundancy in the stored information. In one embodiment, the method (system) of distributed storage of recoverable data with ensuring integrity and confidentiality of information can be implemented using redundant modular codes.EFFECT: technical result is to increase the sustainability of the distributed information storage system.5 cl, 7 dwg, 2 tbl

Description

Область техникиTechnical field

Предлагаемое изобретение относится к области радио- и электросвязи и может быть использовано для распределенного хранения информации.The present invention relates to the field of radio and telecommunications and can be used for distributed storage of information.

Уровень техникиState of the art

Известны способы хранения данных, защита от утраты которых обеспечивается за счет средств резервного копирования данных с использованием программно-аппаратной или программной реализации, например, технологии RAID (Redundant Array of Independent Disks) [Патент США №7392458 публ. 24.06.2008; Патент США №7437658 публ. 14.10.2008; Патент США №7600176 публ. 06.10.2009; Заявка на патент США №20090132851 публ. 21.05.2009: Заявка на патент США №20100229033 публ. 09.09.2010; Заявка на патент США №201101145677 публ. 16.06.2011; Заявка на патент США №20110167294 публ. 07.07.2011].Known methods of data storage, protection against loss of which is provided by means of data backup using software, hardware or software implementation, for example, RAID technology (Redundant Array of Independent Disks) [US Patent No. 7392458 publ. 06/24/2008; U.S. Patent No. 7,437,658 publ. 10/14/2008; US patent No. 7600176 publ. 10/06/2009; US Patent Application No. 20090132851 publ. 05/21/2009: Application for US patent No. 2010229033 publ. 09/09/2010; US Patent Application No. 201101145677 publ. 06/16/2011; US Patent Application No. 20110167294 publ. 07/07/2011].

Недостатками данных способов являются:The disadvantages of these methods are:

сложная процедура восстановления утерянных данных;complicated procedure for recovering lost data;

распределение данных между узлами хранения (дисками), выполненными в едином конструктивном блоке (RAID-массиве).data distribution between storage nodes (disks), made in a single structural unit (RAID-array).

Известен способ [Патент РФ №2502124 С1 публ. 20.12.2013] распределенного хранения данных на нескольких узлах хранения данных, позволяющий на базе набора узлов хранения данных (жестких дисков, флэш-накопителей и т.п.) построить запоминающее устройство (хранилище), устойчивое к утрате данных даже при выходе из строя некоторого количества носителей, образующих запоминающее устройство (хранилище).The known method [RF Patent No. 2502124 C1 publ. December 20, 2013] distributed data storage on several data storage nodes, which allows to build a storage device (storage) based on a set of data storage nodes (hard disks, flash drives, etc.) that is resistant to data loss even if some the number of media forming a storage device (storage).

Недостатками данного способа являются:The disadvantages of this method are:

фиксированный уровень восстанавливаемых данных при единовременном возникновении отказов и сбоев;a fixed level of recoverable data in case of a single occurrence of failures and malfunctions;

размещение накопителей информации в едином конструктивном исполнении:placement of information storage devices in a single design:

отсутствие механизмов обеспечения безопасности хранимой информации.lack of security mechanisms for stored information.

Известны способы комплексной защиты информации, используемые как в системах хранения, выполненных в едином конструктивном исполнении, так и в распределенных системах [Заявка на патент США №20050081048 А1 публ. 14.04.2005; Заявка на патент США №8209551 В2 публ. 26.06.2012], для которых требования безопасности информации: конфиденциальность, целостность и доступность - обеспечиваются последовательным применением средств криптографического преобразования данных и технологий их резервного копирования.Known methods of integrated information protection used both in storage systems made in a single design and in distributed systems [Application for US patent No. 200550081048 A1 publ. 04/14/2005; Application for US patent No. 8209551 B2 publ. 06/26/2012], for which information security requirements: confidentiality, integrity, and accessibility are ensured by the consistent use of cryptographic data conversion tools and their backup technologies.

Недостатками данных способов являются:The disadvantages of these methods are:

характерная для многих режимов работы средств криптографической защиты информации конструктивная способность к размножению ошибок, когда один или более ошибочных бит в блоке криптограммы оказывает(ют) влияние при расшифровании последующих блоков сообщения:the constructive ability to propagate errors, which is characteristic of many operating modes of cryptographic information protection means, when one or more erroneous bits in a cryptogram block has (are) an effect when decrypting the following message blocks:

достаточно высокая избыточность хранимой информации.sufficiently high redundancy of stored information.

Наиболее близким по своей технической сущности к заявленному техническому решению и принятым за прототип является способ, описанный в [Патент РФ №2501072 С2 публ. 10.12.2013].The closest in technical essence to the claimed technical solution and adopted for the prototype is the method described in [RF Patent No. 2501072 C2 publ. 12/10/2013].

В рассматриваемом способе-прототипе распределенное хранение восстанавливаемых данных осуществляется путем замены отказавшего узла, хранящего распределенные данные, содержащего этапы, на которых: посредством первого узла хранения данных принимают первый набор квот (контрольных сумм), сгенерированный из файла данных, при этом каждая контрольная сумма в первом наборе включает в себя линейную комбинацию частей файла данных наряду с набором коэффициентов, использованных для генерирования этой линейной комбинации; посредством первого узла хранения данных принимают указание нового узла хранения данных, заменяющего отказавший узел, при этом отказавший узел включает в себя второй набор контрольных сумм, сгенерированный из файла данных; посредством первого узла хранения данных генерируют первую заменяющую контрольную сумму в качестве реакции на упомянутое указание, при этом первую заменяющую контрольную сумму генерируют путем умножения каждой контрольной суммы в первом наборе и набора коэффициентов на случайное масштабирующее значение и объединения умноженного первого набора контрольных сумм и умноженного набора коэффициентов; и посредством первого узла хранения данных передают сгенерированную первую заменяющую контрольную сумму в новый узел хранения данных, при этом первая заменяющая контрольная сумма и по меньшей мере одна другая заменяющая контрольная сумма формируют второй набор контрольных сумм в новом узле хранения данных, причем эта другая заменяющая контрольная сумма генерируется вторым узлом хранения данных (фиг. 1). Однако и данному способу-прототипу присущи следующие недостатки. Начиная с узла, исказившего один элемент хотя бы одной контрольной суммы, происходит «лавинное» размножение ошибок в системе распределенного хранения информации. И все узлы хранения данных, связанные с формированием контрольных сумм через такой узел, принимают некоторую часть или даже все контрольные суммы искаженными. При восстановлении исходного файла из полученных линейных комбинаций контрольных сумм с высокой вероятностью искаженным окажется исходный файл. Предложенные решения по обеспечению целостности контрольных сумм предполагают использование дополнительной информации для проверки путем осуществления запросов контрольных сумм от других узлов хранения данных, что, в свою очередь, снижает пропускную способность системы в условиях преднамеренных имитирующих воздействий злоумышленника.In the prototype method under consideration, distributed data is stored distributed by replacing a failed node storing distributed data, comprising the steps of: first using the first data storage node to receive the first set of quotas (checksums) generated from the data file, each checksum being the first set includes a linear combination of parts of the data file along with a set of coefficients used to generate this linear combination; by means of the first data storage node, an indication of a new data storage node replacing the failed node is received, wherein the failed node includes a second set of checksums generated from the data file; a first replacement checksum is generated by the first data storage node in response to said instruction, wherein a first replacement checksum is generated by multiplying each checksum in the first set and a set of coefficients by a random scaling value and combining the multiplied first set of checksums and the multiplied set of coefficients ; and by means of the first data storage unit, the generated first replacement checksum is transmitted to the new data storage unit, wherein the first replacement checksum and at least one other replacement checksum form a second set of checksums in the new data storage unit, this other replacement checksum generated by the second data storage node (Fig. 1). However, this prototype method has the following disadvantages. Starting from a node that has distorted one element of at least one checksum, an “avalanche” error propagation occurs in a distributed information storage system. And all nodes of data storage associated with the formation of checksums through such a node accept some or even all of the checksums distorted. When restoring the source file from the resulting linear checksum combinations, the source file will be highly likely to be distorted. The proposed solutions to ensure the integrity of checksums involve the use of additional information for verification by performing checksum requests from other data storage nodes, which, in turn, reduces the system throughput under the conditions of deliberate imitating influences of an attacker.

Из уровня техники широко известны распределенные системы защищенного хранения данных. Так, в [Патент США № US 7945784 В1 публ. 17.05.2011] предложена система распределенного хранения данных с возможностью их восстановления, которая основана на (n, k) схеме разделения секрета, содержащая по крайней мере один сервер, процессор, осуществляющий соответствующую обработку данных для последующего хранения на n носителях.Distributed secure storage systems are widely known in the art. So, in [US Patent No. US 7945784 B1 publ. 05/17/2011] a distributed data storage system with the possibility of data recovery is proposed, which is based on a (n, k) secret sharing scheme containing at least one server, a processor that performs the corresponding data processing for subsequent storage on n media.

К недостаткам рассматриваемой системы следует отнести:The disadvantages of this system include:

зависимость параметров восстановления защищаемых k данных от количества узлов n хранения данных, на которые они распределяются;dependence of recovery parameters of protected k data on the number of nodes n of data storage into which they are distributed;

отсутствие выраженных в явном виде решений восстановления информации при физической утрате некоторого узла хранения данных или реконфигурации системы.the absence of explicitly expressed solutions for information recovery during the physical loss of a data storage node or system reconfiguration.

Наиболее близкой по технической сущности является компьютерная система распределенного хранения данных на различных узлах сети [Патент РФ №2501072 С2 публ. 10.12.2013], состоящая из функциональных компонент: блока выгрузки, блока загрузки, блока слежения и узлов хранения данных, реализуемая средствами вычислительной техники (компьютерными системами), содержащими центральный процессор (CPU - central processing unit), память, жесткий диск или другое устройство хранения (невременный машиночитаемый носитель информации, на котором сохранены исполняемые инструкции компьютерной программы, исполняемые процессором), сетевой интерфейс, периферийные интерфейсы и ряд других известных компонент. Узлы хранения данных могут включать в себя большие объемы доступного пространства для хранения. В дополнение также может существовать множество блоков выгрузки и блоков загрузки, получающих доступ к узлам хранения данных. Также может существовать множество блоков слежения (например, могут существовать резервные блоки слежения для случая отказа основного блока слежения). При этом блок выгрузки, блок загрузки, блок управления и узлы хранения данных осуществляют связь посредством сети. Сеть может быть выполнена в виде Internet, локальной сети, беспроводной сети и различных других типов сетей.The closest in technical essence is a computer system for distributed storage of data on various network nodes [RF Patent No. 2501072 C2 publ. 12/10/2013], which consists of functional components: an unloading unit, a loading unit, a tracking unit, and data storage units, implemented by means of computer technology (computer systems) containing a central processing unit (CPU), memory, hard disk, or other device storage (non-temporary computer-readable storage medium on which executable instructions of a computer program executed by a processor are stored), a network interface, peripheral interfaces and a number of other known components. Storage nodes may include large amounts of available storage space. In addition, there may also be many unloading units and loading units accessing data storage nodes. There may also be many tracking units (for example, redundant tracking units may exist in the event of a failure of the main tracking unit). In this case, the unloading unit, the loading unit, the control unit and the data storage nodes communicate via the network. The network may be in the form of the Internet, a local area network, a wireless network, and various other types of networks.

Недостатком данной системы является отсутствие механизмов обеспечения конфиденциальности данных, что особенно актуально в условиях имитирующих воздействий злоумышленника.The disadvantage of this system is the lack of mechanisms for ensuring data confidentiality, which is especially important in conditions of simulating the effects of an attacker.

Целью заявляемого технического решения является повышение устойчивости системы распределенного хранения информации.The aim of the proposed technical solution is to increase the stability of the distributed information storage system.

Раскрытие изобретенияDisclosure of invention

Технический результат изобретения достигается тем, что:The technical result of the invention is achieved by the fact that:

1. В известном способе распределенного хранения данных на различных узлах сети обеспечение восстановления заключается в том, что осуществляется замена отказавшего узла, хранящего данные, относящиеся к части файла данных, при этом каждым из множества доступных узлов хранения данных принимается указание от блока управления на замену отказавшего узла новым узлом хранения данных, каждый из доступных узлов хранения данных содержит множество контрольных сумм, сформированных из файла данных, которые могут быть сформированы на основании частей файла данных, используя методики кодирования со стиранием, при этом заменяющая контрольная сумма формируется на каждом из множества доступных узлов хранения данных посредством создания линейной комбинации контрольных сумм на каждом узле хранения данных, используя случайные коэффициенты, в дальнейшем эти заменяющие контрольные суммы используются для восстановления утерянного файла данных. Новым является то, что каждый из доступных блоков обработки данных с соответствующим узлом хранения данных содержит множество данных, сформированных из файлов, соответствующих блокам обработки данных с узлами хранения данных; что множество данных предварительно подвергается процедуре блочного шифрования с нелинейными биективными преобразованиями; что сформированное множество блоков криптограмм блоков обработки данных с узлами хранения данных распределяется между узлами хранения данных, в которых, используя методы многозначного помехоустойчивого кодирования, формируется соответствующее множество избыточных данных, далее поступившие от других блоков обработки данных с узлами хранения данных блоки криптограмм удаляются с целью сокращения общей избыточности. Также новым является то, что сформированное множество избыточных данных с блоками криптограмм блока обработки данных с узлом хранения данных, осуществлявшего их формирование, используется для восстановления утерянных файлов данных, при этом блок восстановления данных получает информацию от блока управления в отношении того, какие блоки обработки данных с соответствующими узлами хранения данных в настоящий момент доступны и, соответственно, имеют множестве информационных и избыточных данных файла, затем блок восстановления данных получает множество информационных и избыточных данных от указанных блоков обработки данных с узлами хранения данных, блок восстановления данных выполняет полное восстановление утраченных файлов данных, данные, восстановленные блоком восстановления данных, совместно с данными доступных блоков обработки данных с соответствующими узлами хранения данных передаются на вновь введенный блоком управления блок обработки данных с узлом хранения данных для формирования блоков избыточных данных.1. In the known method of distributed data storage at various network nodes, recovery is ensured by replacing a failed node storing data related to a part of the data file, with each of the many available data storage nodes receiving an indication from the control unit to replace the failed node with a new data storage node, each of the available data storage nodes contains a lot of checksums generated from the data file, which can be generated based on the frequency data file using erasure coding techniques, and a replacement checksum is generated on each of the many available data storage nodes by creating a linear combination of checksums on each data storage node using random coefficients, in the future these replacement checksums are used to recover the lost data file. New is that each of the available data processing units with a corresponding data storage unit contains a plurality of data generated from files corresponding to data processing units with data storage units; that a lot of data is previously subjected to a block encryption procedure with non-linear bijective transformations; that the formed set of cryptogram blocks of data processing blocks with data storage nodes is distributed between data storage nodes, in which, using multi-valued noise-resistant coding methods, a corresponding set of redundant data is generated, then cryptogram blocks removed from other data processing blocks with data storage nodes are deleted in order to reduce total redundancy. It is also new that the generated set of redundant data with cryptogram blocks of the data processing unit with the data storage unit that generated them is used to recover lost data files, while the data recovery unit receives information from the control unit regarding which data processing units with the corresponding data storage nodes are currently available and, accordingly, have a lot of information and redundant file data, then the data recovery unit by takes into account a lot of information and redundant data from the indicated data processing units with data storage nodes, the data recovery unit performs a complete recovery of lost data files, the data recovered by the data recovery unit, together with the data of available data processing units with the corresponding data storage nodes, are transferred to the newly entered unit controlling a data processing unit with a data storage unit for generating redundant data blocks.

2. Распределенная система хранения информации (РСХИ) на различных узлах сети представляет собой компьютерную систему, содержащую центральный(е) процессор(ы), память, жесткий диск или другое устройство хранения, на котором сохранены необходимые ключи шифрования и исполняемые инструкции программного обеспечения, исполняемые процессором, сетевой интерфейс, периферийные интерфейсы, состоящую из следующих функциональных компонент: k блоков обработки данных, включающих узлы хранения данных, содержащие файлы, подлежащие хранению; блока управления, отслеживающего доступность блоков обработки данных и соответствующих узлов хранения данных, их местоположение, объемы допустимой памяти узлов хранения данных; блока восстановления данных, взаимодействие которых осуществляется посредством локальной или беспроводной сети.2. A distributed information storage system (RCI) at various network nodes is a computer system containing central processor (s), memory, a hard disk, or other storage device that stores the necessary encryption keys and executable software instructions that are executed a processor, a network interface, peripheral interfaces, consisting of the following functional components: k data processing units including data storage nodes containing files to be stored; a control unit that monitors the availability of data processing units and corresponding data storage nodes, their location, permissible memory volumes of data storage nodes; data recovery unit, the interaction of which is carried out through a local or wireless network.

Дополнительно введенные блоки обработки данных являются однотипными и включают в себя: узлы хранения данных, устройство ввода данных, устройство приема данных, устройство криптографического преобразования информации, устройство многозначного кодирования сформированных блоков криптограмм, устройство передачи данных, причем выход устройства ввода данных подключен: к входу устройства криптографического преобразования информации, выход которого подключен: к входу устройства передачи данных, к входу узла хранения данных, к первому входу устройства многозначного кодирования, ко второму входу которого подключен выход устройства приема данных, при этом выход устройства многозначного кодирования подключен к узлу хранения данных.Additionally entered data processing units are of the same type and include: data storage nodes, data input device, data receiving device, cryptographic information conversion device, multi-valued coding device for generated cryptogram blocks, data transfer device, and the output of the data input device is connected to: the input of the device cryptographic information conversion, the output of which is connected: to the input of the data transmission device, to the input of the data storage node, to the first input the multi-valued encoding device, to the second input of which the output of the data receiving device is connected, while the output of the multi-valued encoding device is connected to the data storage unit.

Блок восстановления данных включает: устройство приема данных; устройство многозначного декодирования данных; устройство передачи восстановленных данных, причем выход устройства приема данных подключен к входу устройства многозначного декодирования данных, выход которого подключен к входу устройства передачи данных.The data recovery unit includes: a data receiving device; multivalued data decoding device; a restored data transmission device, wherein the output of the data receiving device is connected to an input of a multi-valued data decoding device, the output of which is connected to an input of a data transmission device.

Благодаря введению в известный объект совокупности существенных отличительных признаков, способ и система распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации позволяет:Due to the introduction of a set of essential distinguishing features into a well-known object, the method and system of distributed storage of recoverable data with the integrity and confidentiality of information allows:

обнаруживать преднамеренные (имитирующие) воздействия злоумышленника;detect intentional (imitating) the impact of an attacker;

обеспечить целостность в рамках всей системы за счет восстановления информации, подвергнутой преднамеренным (имитирущим) воздействиям злоумышленника:ensure integrity throughout the system by restoring information subjected to intentional (imitating) influences of an attacker:

обеспечить целостность в рамках всей системы за счет восстановления утерянной информации при физической утрате некоторой заранее установленной предельной численности узлов хранения данных;ensure integrity throughout the system by restoring lost information in the event of the physical loss of some predetermined limit number of data storage nodes;

осуществлять реконфигурацию системы, равномерно перераспределяя хранимую информацию с соответствующими избыточными данными по узлам хранения данных при переполнении предельно допустимого объема памяти узла хранения данных или его физической утрате.to reconfigure the system, evenly redistributing the stored information with the corresponding redundant data to the data storage nodes when the maximum permissible memory capacity of the data storage node is full or its physical loss.

Указанные отличительные признаки заявленного изобретения по сравнению с прототипом позволяют сделать вывод о соответствии заявленного технического решения критерию «новизна».These distinctive features of the claimed invention in comparison with the prototype allow us to conclude that the claimed technical solution meets the criterion of "novelty."

Описание чертежейDescription of drawings

На чертежах представлено:The drawings show:

на фиг. 1 изображена схема, поясняющая сущность работы способа-прототипа:in FIG. 1 shows a diagram explaining the essence of the prototype method:

на фиг. 2 изображена схема системы распределенного хранения информации с централизованным управлением;in FIG. 2 shows a diagram of a distributed information storage system with centralized management;

на фиг. 3 изображена схема структурных компонент блока обработки данных:in FIG. 3 shows a diagram of the structural components of a data processing unit:

на фиг. 4 изображена схема структурных компонент блока восстановления данных;in FIG. 4 shows a diagram of the structural components of a data recovery unit;

на фиг. 5 изображена схема системы распределенного хранения информации в момент времени t в условиях преднамеренных (имитирующих) воздействий злоумышленника:in FIG. 5 shows a diagram of a system for distributed storage of information at time t in the conditions of intentional (imitating) influences of an attacker:

на фиг. 6 изображена структурная схема, поясняющая принцип формирования совокупности информационных блоков криптограмм в Si блоке обработки данных и его соответствующем узле хранения данных;in FIG. 6 is a structural diagram explaining the principle of generating a plurality of cryptogram information blocks in an S i data processing unit and its corresponding data storage unit;

на фиг. 7 изображена схема, поясняющая процедуру восстановления потерянной или искаженной информации.in FIG. 7 is a diagram illustrating a procedure for recovering lost or distorted information.

Реализация заявленного(ой) способа, системыImplementation of the claimed (s) method, system

Для большей ясности описание изобретения, позволяющее специалисту произвести осуществление предложенного изобретения и показывающее влияние признаков, приведенных в формуле изобретения, на указанный выше технический результат, будем производить следующим образом: сначала раскроем структуру системы, а затем опишем реализацию способа в рамках предложенной системы.For greater clarity, the description of the invention, allowing a specialist to carry out the implementation of the proposed invention and showing the effect of the features given in the claims on the above technical result, will be performed as follows: first, we will reveal the structure of the system, and then describe the implementation of the method within the framework of the proposed system.

Система распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации представляет собой компьютерную систему, содержащую CPU (центральный процессор), память, жесткий диск или другое устройство хранения, на котором сохранены исполняемые инструкции программного обеспечения, исполняемые процессором, и необходимый ключевой материал, сетевой интерфейс, периферийные интерфейсы, состоящую из следующих функциональных компонент (фиг. 2): k блоков 11 обработки данных, включающих узлы 10 хранения данных, содержащие файлы, подлежащие хранению; блока 13 управления, отслеживающего доступность блоков 11 обработки данных и соответствующих узлов 10 хранения данных, их местоположение, объемы допустимой памяти узлов 10 хранения данных; блока 14 восстановления данных, взаимодействие которых осуществляется посредством локальной или беспроводной сети 12.A system for distributed storage of recoverable data with the integrity and confidentiality of information is a computer system containing a CPU (central processor), memory, hard disk or other storage device on which executable software instructions executed by the processor and the necessary key material, network interface are stored , peripheral interfaces, consisting of the following functional components (Fig. 2): k data processing units 11, including data storage nodes 10 ny containing files to be stored; a control unit 13 monitoring the availability of data processing units 11 and corresponding data storage units 10, their location, allowable memory sizes of data storage units 10; block 14 data recovery, the interaction of which is carried out through a local or wireless network 12.

Блоки обработки данных включают в себя (фиг. 3): узел 10 хранения данных, устройство 111 ввода данных, устройство 114 приема данных, устройство 112 криптографического преобразования информации, устройство 115 многозначного кодирования сформированных блоков криптограмм, устройство 113 передачи данных.The data processing units include (Fig. 3): a data storage unit 10, a data input device 111, a data receiving device 114, a cryptographic information conversion device 112, a multi-valued encoding device 115 of generated cryptogram blocks, a data transmission device 113.

Блок управления представляет собой программно-аппаратный или программный комплекс на базе средств вычислительной техники со специальным программным обеспечением, подключенным к сети (исполняемые инструкции программного обеспечения, позволяющего отслеживать доступность блоков обработки данных и соответствующих узлов хранения данных, их местоположение, объемы допустимой памяти в рамках данного изобретения не рассматриваются).The control unit is a hardware-software or software complex based on computer technology with special software connected to the network (executable software instructions that track the availability of data processing units and corresponding data storage nodes, their location, and the amount of permissible memory within this inventions are not considered).

Блок восстановления данных включает в себя (фиг. 4): устройство 141 приема данных, устройство 142 многозначного декодирования данных, устройство 143 передачи восстановленных данных.The data recovery unit includes (Fig. 4): a data receiving device 141, a multi-valued data decoding device 142, a restored data transmission device 143.

В момент времени t в условиях деструктивных (имитирующих) воздействий злоумышленника структура сети РСХИ может быть представлена в виде графа G(S, U), где ребра (Si, Sj) ∈ U (являются смежными), когда Si и Sj (i ≠ j; i, j = 1, 2, …, k) блоки 11 обработки данных с соответствующими узлами 10 хранения данных функционируют в пределах сети 12 (обеспечивается дальность передачи) (фиг. 5). Физическая утрата (потеря) любого блока 11 обработки данных с соответствующим узлом 10 хранения данных (деградация РСХИ), неспособность к соединению с сетью 12, обусловленная преднамеренными (имитирующими) действиями злоумышленника, приведет к частичной потере или полной утрате информации. При этом распределенное по узлам 10 хранения данных множество информационных данных с вычисленными избыточными данными позволяет блоку 14 восстановления данных выполнить полное восстановление утраченных файлов данных даже при отказе одного или более блоков 11 обработки данных с узлами хранения 10 данных. Недоступный блок обработки 11 данных с соответствующим узлом 10 хранения данных может быть заменен другим блоком 11 обработки данных с узлом 10 хранения данных, введенным блоком 13 управления. При этом доступные блоки 11 обработки данных с соответствующими узлами 10 хранения данных совместно с введенным новым блоком 11 обработки данных с узлом 10 хранения данных выполняют процедуру формирования множества информационных и избыточных данных и повторного распределения сформированной информации, выполняется реконфигурация системы. При этом совокупность распределенных узлов 10 хранения данных рассматривается как единая система запоминающих устройств, предусматривающая введение избыточности в сохраняемую информацию.At time t, under the conditions of destructive (imitating) influences of an attacker, the structure of the RSI network can be represented in the form of a graph G (S, U), where edges (S i , S j ) ∈ U (are adjacent) when S i and S j (i ≠ j; i, j = 1, 2, ..., k) the data processing units 11 with the corresponding data storage nodes 10 operate within the network 12 (the transmission range is provided) (Fig. 5). The physical loss (loss) of any data processing unit 11 with the corresponding data storage unit 10 (degradation of the RCI), inability to connect to the network 12, due to the deliberate (imitating) actions of the attacker, will lead to a partial loss or complete loss of information. At the same time, a plurality of information data distributed over the data storage nodes 10 with the calculated redundant data allows the data recovery unit 14 to perform a complete recovery of lost data files even if one or more data processing units 11 with data storage nodes 10 fail. An inaccessible data processing unit 11 with a corresponding data storage unit 10 may be replaced by another data processing unit 11 with a data storage unit 10 inputted by the control unit 13. In this case, the available data processing units 11 with the corresponding data storage units 10, together with the newly introduced data processing unit 11 with the data storage unit 10, perform the procedure of generating a plurality of information and redundant data and redistributing the generated information, the system is reconfigured. Moreover, the set of distributed nodes 10 data storage is considered as a single system of storage devices, providing for the introduction of redundancy in the stored information.

Кроме того, настоящее изобретение предлагает способ распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации.In addition, the present invention provides a method for distributed storage of recoverable data with the integrity and confidentiality of information.

В одном варианте исполнения способ (система) распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации может быть реализован(а) с использованием модулярных полиномиальных кодов.In one embodiment, a method (system) for distributed storage of recoverable data while ensuring the integrity and confidentiality of information can be implemented (a) using modular polynomial codes.

Математический аппарат модулярных полиномиальных кодов основывается на фундаментальных положениях Китайской теоремы об остатках для многочленов [Mandelbaum D.M. On Efficient Burst Correcting Residue Polynomial Codes // Information and control. 1970. 16. p. 319-330]. Пусть m1(z),m2(z),…,mk(z) ∈ F[z] неприводимые полиномы, упорядоченные по возрастанию степеней, т.е. deg m1(z) ≤ deg m2(z) ≤ … ≤ deg mk(z), где deg mi(z) - степень полинома. Причем gcd(mi(z),mj(z)) = 1, i ≠ j; i, j = 1, 2, …, k. Положим

Figure 00000001
Тогда отображение ϕ устанавливает взаимно-однозначное соответствие между полиномами a(z), не превосходящими по степени P(z) (deg a(z)<deg P(z)), и наборами остатков по приведенной выше системе оснований полиномов (модулей):The mathematical apparatus of modular polynomial codes is based on the fundamental principles of the Chinese remainder theorem for polynomials [Mandelbaum DM On Efficient Burst Correcting Residue Polynomial Codes // Information and control. 1970.16 p. 319-330]. Let m 1 (z), m 2 (z), ..., m k (z) ∈ F [z] be irreducible polynomials ordered by increasing degrees, that is, deg m 1 (z) ≤ deg m 2 (z) ≤ ... ≤ deg m k (z), where deg m i (z) is the degree of the polynomial. Moreover, gcd (m i (z), m j (z)) = 1, i ≠ j; i, j = 1, 2, ..., k. Put
Figure 00000001
Then the map ϕ establishes a one-to-one correspondence between the polynomials a (z) not exceeding in degree P (z) (deg a (z) <deg P (z)) and the sets of residuals in the above system of bases of polynomials (modules):

Figure 00000002
Figure 00000002

где ϕi(a(z)) := a(z) mod mi(z) (i=1, 2, …, k). В соответствии с Китайской теоремой об остатках для многочленов существует обратное преобразование ϕ-1, позволяющее переводить набор остатков по системе оснований полиномов к позиционному представлению [Mandelbaum D.M. On Efficient Burst Correcting Residue Polynomial Codes // Information and control. 1970. 16. p. 319-330]:where ϕ i ( a (z)): = a (z) mod m i (z) (i = 1, 2, ..., k). In accordance with the Chinese remainder theorem for polynomials, there is an inverse transformation ϕ -1 , which allows us to translate a set of residues from the polynomial base system to the positional representation [Mandelbaum DM On Efficient Burst Correcting Residue Polynomial Codes // Information and control. 1970.16 p. 319-330]:

Figure 00000003
Figure 00000003

где Bi(z) = ki(z)Pi(z) - полиномиальные ортогональные базисы. ki(z) = P-l(z) mod mi(z),

Figure 00000004
r(z) - ранг a(z) (i = 1, 2, …, k). Введем вдобавок к имеющимся k еще r избыточных оснований полиномов с соблюдением условия упорядоченности:where B i (z) = k i (z) P i (z) are polynomial orthogonal bases. k i (z) = P -l (z) mod m i (z),
Figure 00000004
r (z) is the rank of a (z) (i = 1, 2, ..., k). Let us introduce, in addition to the available k more r redundant bases of polynomials, subject to the ordering condition:

Figure 00000005
Figure 00000005

тогда получим расширенный модулярный полиномиальный код (МПК) - множество вида:then we get an extended modular polynomial code (IPC) - a set of the form:

Figure 00000006
Figure 00000006

где n = k + r, ci(z) ≡ a(z) mod mi(z) (i = 1, 2, …, k), a(z) ∈ F[z]/(P(z)). Элементы кода ci(z) назовем символами, каждый из которых - суть полиномов из фактор-кольца многочленов по модулю

Figure 00000007
. Назовем
Figure 00000008
- рабочим диапазоном системы,
Figure 00000009
- полным диапазоном системы. При этом если а(z) ∈ F[z]/(P(z)), то считается, что данная комбинация содержит ошибку. Следовательно, местоположение полинома a(z) позволяет определить, является ли кодовая комбинация a(z) = (c1(z), …, ck(z), ck+1(z), …, cn(z)) разрешенной, или она содержит ошибочные символы. Введем метрику. Весом кодового слова расширенного МПК С является количество ненулевых символов (вычетов) ci(z), 1 ≤ i ≤ n, обозначается как ω (С). Кодовое расстояние между С и D определяется как вес их разности d(C, D) = ω(C - D). Минимальное кодовое расстояние - наименьшее расстояние между двумя любыми кодовыми векторами по Хэммингу с учетом данного определения веса:where n = k + r, c i (z) ≡ a (z) mod m i (z) (i = 1, 2, ..., k), a (z) ∈ F [z] / (P (z) ) Elements of the code c i (z) are called symbols, each of which is the essence of polynomials from the quotient ring of polynomials modulo
Figure 00000007
. Call
Figure 00000008
- the operating range of the system,
Figure 00000009
- the full range of the system. Moreover, if a (z) ∈ F [z] / (P (z)) , then this combination is considered to contain an error. Therefore, the location of the polynomial a (z) allows us to determine whether the code combination a (z) = (c 1 (z), ..., c k (z), c k + 1 (z), ..., c n (z) ) resolved, or it contains erroneous characters. We introduce the metric. The weight of the codeword of the extended IPC C is the number of nonzero characters (residues) c i (z), 1 ≤ i ≤ n, denoted by ω (C). The code distance between C and D is defined as the weight of their difference d (C, D) = ω (C - D). Minimum code distance - the smallest distance between any two Hamming code vectors, taking into account this definition of weight:

Figure 00000010
Figure 00000010

где ζ - кодовое пространство. Минимальное кодовое расстояние dmin связано с корректирующими способностями расширенного МПК. Так как два кодовых слова отличаются по крайней мере в dmin вычетах, то невозможно изменить одно кодовое слово на другое путем замены dmin - 1 или меньшего количества вычетов. Таким образом, расширенный МПК может гарантирование обнаружить любыеwhere ζ is the code space. The minimum code distance d min is associated with the corrective capabilities of the extended IPC. Since the two codewords differ in at least d min residues, it is impossible to change one code word to another by replacing d min - 1 or fewer residues. Thus, advanced IPC can guarantee any detection

Figure 00000011
Figure 00000011

ошибочных вычетов. Если b наибольшее целое число, меньшее или равноеerroneous deductions. If b is the largest integer less than or equal to

Figure 00000012
Figure 00000012

то для b или меньшего числа ошибочных вычетов результирующее кодовое слово остается ближе к исходному, что позволяет расширенному МПК гарантированно исправлять b ошибочных вычетов.then for b or fewer error residues, the resulting codeword remains closer to the original, which allows the extended IPC to guarantee the correction of b error residues.

Пусть Sj блок 11 обработки данных формирует файл данных W, представленный в полиномиальной форме:Let S j block 11 data processing generates a data file W, presented in polynomial form:

Figure 00000013
Figure 00000013

где ωj ∈ {0,1} (j = s - 1, s - 2, …, 0).where ω j ∈ {0,1} (j = s - 1, s - 2, ..., 0).

С целью обеспечения необходимого уровня конфиденциальности информации сформированный набор данных W(z) блоком 11 обработки данных подлежит процедуре блочного зашифрования, осуществляющей нелинейные биективные преобразования (например, ключевое хэширование). При этом W(z) разбивается на блоки фиксированной длины W(z) = W1(z) || W2(z) || … || Wk(z), где || - операция конкатенации. Причем длина блока данных определяется используемым алгоритмом шифрования, например, ГОСТ 34.12-2015 с блоками 64, 128 бит соответственно. Далее блок 13 управления на основании связности сети 12 в момент времени t осуществляет распределение блоков криптограмм, выработанных Sj блоком 11 обработки данных (передающий), между другими (доступными) блоками 11 обработки данных, т.е. Si блок 11 обработки данных (принимающий) принимает и сохраняет совокупность блоков криптограмм Ωi(z) (i = 1, 2, …, k) от других блоков 11 обработки данных в узле 10 хранения данных. Полученную совокупность информационных блоков криптограмм Ωi(z) (i = 1, 2, …, k) Si блока 11 обработки данных представим в виде наименьших вычетов по основаниям полиномов mi(z), где i = 1, 2, …, k. Причем deg Ωi(z) < deg mi(z) (фиг. 6).In order to ensure the necessary level of information confidentiality, the generated data set W (z) by the data processing unit 11 is subject to a block encryption procedure that performs non-linear bijective transformations (for example, key hashing). Moreover, W (z) is divided into blocks of fixed length W (z) = W 1 (z) || W 2 (z) || ... || W k (z), where || - concatenation operation. Moreover, the length of the data block is determined by the encryption algorithm used, for example, GOST 34.12-2015 with blocks of 64, 128 bits, respectively. Next, the control unit 13 based on the connectivity of the network 12 at time t distributes the blocks of cryptograms generated by S j by the data processing unit 11 (transmitting) between other (available) data processing units 11, i.e. S i the data processing unit 11 (receiving) receives and stores the set of cryptogram blocks Ω i (z) (i = 1, 2, ..., k) from other data processing units 11 in the data storage unit 10. The resulting set of information blocks of cryptograms Ω i (z) (i = 1, 2, ..., k) S i of the data processing unit 11 is represented as the smallest residues on the bases of the polynomials m i (z), where i = 1, 2, ..., k. Moreover, deg Ω i (z) <deg m i (z) (Fig. 6).

Далее в Si блоке 11 обработки данных в соответствии с выражением (3) по дополнительно введенным r избыточным основаниям полиномов mk+1(z), mk+2(z), …, mn(z), удовлетворяющим условию (2), таким, что gcd(mi(z),mj(z)) = 1 для i ≠ j; i, j = 1, 2, …, n, вырабатываются избыточные вычеты, которые обозначим как ωi(z) (i = k + 1, k + 2, …, n). Полученная совокупность информационных блоков криптограмм и избыточных вычетов образует расширенный МПК: {Ω1(z),…,Ωk(z),ωk+1(z),…,ωn(z)}МПК. Структурная схема, поясняющая принцип формирования совокупности информационных блоков криптограмм в Si блоке 11 обработки данных и его соответствующем узле 10 хранения данных, представлена на фигуре 6.Further, in S i block 11 data processing in accordance with expression (3) for the additionally introduced r redundant bases of polynomials m k + 1 (z), m k + 2 (z), ..., m n (z) satisfying condition (2 ) such that gcd (m i (z), m j (z)) = 1 for i ≠ j; i, j = 1, 2, ..., n, excess residues are generated, which we denote by ω i (z) (i = k + 1, k + 2, ..., n). The resulting set of information blocks of cryptograms and excess residues forms an extended IPC: {Ω 1 (z), ..., Ω k (z), ω k + 1 (z), ..., ω n (z)} IPC . A block diagram explaining the principle of forming a set of information blocks of cryptograms in S i block 11 data processing and its corresponding node 10 data storage, is presented in figure 6.

После вычисления Si блоком 11 обработки данных избыточных элементов МПК принятая совокупность информационных блоков криптограмм от других блоков 11 обработки данных удаляется из узла 10 хранения данных для снижения общего объема памяти. Далее полученные избыточные вычеты ωk+1(z), ωk+2(z), …, ωn(z) поступают в узел 10 хранения данных.After calculating S i by the data processing unit 11 of the excess IPC elements, the received set of information blocks of cryptograms from other data processing units 11 is deleted from the data storage unit 10 to reduce the total amount of memory. Further, the obtained excess deductions ω k + 1 (z), ω k + 2 (z), ..., ω n (z) go to the data storage unit 10.

Централизованное управление, реализуемое блоком 13 управления, который отслеживает доступность блоков 11 обработки данных с соответствующими узлами 10 хранения данных, их местоположение, предельные объемы допустимой памяти, позволяет рассматривать совокупность узлов 10 хранения данных как единый узел хранения данных, а его содержимое представить в виде информационной матрицы:The centralized control implemented by the control unit 13, which monitors the availability of the data processing units 11 with the corresponding data storage nodes 10, their location, the maximum allowable memory volumes, allows us to consider the set of data storage nodes 10 as a single data storage node, and present its contents in the form of information matrices:

Figure 00000014
Figure 00000014

С учетом вычисленных избыточных блоков криптограмм Si блоком 11 обработки данных информационная матрица А примет «расширенный» вид (таблица 1).Taking into account the calculated redundant blocks of cryptograms S i by the data processing unit 11, the information matrix A will take an “expanded” form (table 1).

Тогда целостность информации РСХИ определяется системой функций от переменных ci,j(z) (блоков криптограмм, данных) расширенной матрицы А:Then the integrity of the RCI information is determined by the system of functions of the variables c i, j (z) (blocks of cryptograms, data) of the expanded matrix A:

Figure 00000015
Figure 00000015

Для нахождения значения полиномов a i(z) через значения координат функций ƒi воспользуемся выражением (1). Элементы кодового слова

Figure 00000016
To find the polynomial values a i (z) through the coordinate values of the functions ƒ i, we use the expression (1). Codeword Elements
Figure 00000016

Figure 00000017
Figure 00000017

(i = t, t + 1, t + h; j = 1, 2, …, h) из совокупности узлов 10 хранения данных и, соответственно, блоки данных

Figure 00000018
могут содержать искажения. Критерием отсутствия обнаруживаемых ошибок является выполнение условия:
Figure 00000019
. Критерием существования обнаруживаемой ошибки - выполнение условия:
Figure 00000020
, где символ «*» указывает на наличие возможных искажений в кодовом слове. В случае физической утраты некоторой предельной численности блоков 11 обработки данных и, соответственно, узлов 10 хранения данных из их совокупности, расширенная матрицы А примет вид (таблица 2).(i = t, t + 1, t + h; j = 1, 2, ..., h) from the set of data storage nodes 10 and, accordingly, data blocks
Figure 00000018
may contain distortion. The criterion for the absence of detected errors is the fulfillment of the condition:
Figure 00000019
. The criterion for the existence of a detected error is the fulfillment of the condition:
Figure 00000020
, where the symbol "*" indicates the presence of possible distortions in the codeword. In the case of physical loss of a certain limiting number of data processing blocks 11 and, accordingly, data storage nodes 10 from their totality, the expanded matrix A will take the form (table 2).

С учетом заранее введенной избыточности в сохраняемую информацию физическая утрата некоторых блоков 11 обработки данных с соответствующими узлами 10 хранения данных или непригодность хранимой на них информации, обусловленная преднамеренными (имитирующими) действиями злоумышленника, не приводит к полной или частичной потере информации. Блок 14 восстановления данных получает информацию от блока 13 управления в отношении того, какие блоки 11 обработки данных с соответствующими узлами 10 хранения данных в настоящий момент доступны и, соответственно, имеют множество информационных и избыточных данных файла. Затем блок 14 восстановления данных может непосредственно получить множество информационных и избыточных данных от указанных блоков 11 обработки данных с узлами 10 хранения данных (фиг. 7). Блок 14 восстановления данных выполняет процедуру обнаружения искаженных (имитируемых) злоумышленником данных, где их количество обусловлено выражением (4). Восстановление потерянной или искаженной информации осуществляется с учетом (5)Given the previously introduced redundancy in the stored information, the physical loss of some data processing units 11 with the corresponding data storage units 10 or the unsuitability of the information stored on them, due to the deliberate (imitating) actions of the attacker, does not lead to complete or partial loss of information. The data recovery unit 14 receives information from the control unit 13 as to which data processing units 11 with the corresponding data storage units 10 are currently available and, accordingly, have a lot of information and redundant file data. Then, the data recovery unit 14 can directly receive a plurality of information and redundant data from these data processing units 11 with data storage units 10 (Fig. 7). Block 14 data recovery performs the detection of distorted (simulated) by the attacker data, where their number is due to the expression (4). Recovery of lost or distorted information is carried out taking into account (5)

Figure 00000021
Figure 00000021

путем вычисления наименьших вычетов или любым другим известным методом декодирования избыточных МПК:by calculating the smallest residues or by any other known method of decoding excess MPC:

Figure 00000022
Figure 00000022

где символы «**» указывают на вероятностный характер восстановления.where the symbols "**" indicate the probabilistic nature of the recovery.

Восстановленные блоком 14 данные, совместно с данными доступных блоков 11 обработки данных и соответствующими узлами 10 хранения данных передаются на вновь введенный блоком 13 управления блок 11 обработки данных с узлом 10 хранения данных для формирования блоков избыточных данных.The data recovered by unit 14, together with the data of the available data processing units 11 and the corresponding data storage units 10, is transmitted to the data processing unit 11 newly entered by the control unit 13 with the data storage unit 10 to form redundant data units.

Заявленное изобретение может быть осуществлено с помощью средств и методов, описанных в доступных источниках информации. Это позволяет сделать вывод о соответствии заявленного изобретения признакам «промышленной применимости».The claimed invention can be carried out using the means and methods described in available sources of information. This allows us to conclude that the claimed invention meets the signs of "industrial applicability".

Рассмотрим пример. Выберем систему оснований полиномов для блоков 11 обработки данных с соответствующими узлами 10 хранения данных:Consider an example. Choose a base system of polynomials for data processing units 11 with the corresponding data storage nodes 10:

m1(z) = 1 + z + z7 m 1 (z) = 1 + z + z 7

m2(z) = 1 + z + z2 + z7 + z9;m 2 (z) = 1 + z + z 2 + z 7 + z 9 ;

m3(z) = 1 + z9 + z10 + z12 + z13;m 3 (z) = 1 + z 9 + z 10 + z 12 + z 13 ;

m4(z) = 1 + z + z2 + z4 + z6 + z7 + z12 + z14 + z16.m 4 (z) = 1 + z + z 2 + z 4 + z 6 + z 7 + z 12 + z 14 + z 16 .

Введем контрольное (избыточное) основание-полином:We introduce the control (excess) base polynomial:

m5(z) = 1 + z12 + z17.m 5 (z) = 1 + z 12 + z 17 .

Представим содержание узлов 10 хранения данных в следующем виде (в рассматриваемом варианте примера избыточные вычеты представлены только S1 блоком 11 обработки данных и соответствующим узлом 10 хранения данных):Represent the contents of the data storage nodes 10 in the following form (in the considered example, the excess residues are represented only by S 1 by the data processing unit 11 and the corresponding data storage node 10):

Figure 00000023
Figure 00000023

Пусть S3 блок 11 обработки данных с соответствующим узлом 10 хранения данных считается утерянным. Тогда исходные данные для блока 14 восстановления данных примут следующий вид:Let S 3 the data processing unit 11 with the corresponding data storage unit 10 is considered lost. Then the source data for block 14 data recovery will take the following form:

Figure 00000024
Figure 00000024

Для восстановления исходных данных, соответствующих файлу блока обработки S3 данных, блок 14 восстановления данных вычисляет

Figure 00000025
для момента времени t:To restore the original data corresponding to the file of the data processing unit S 3, the data recovery unit 14 calculates
Figure 00000025
for time t:

Figure 00000026
Figure 00000026

Полиномиальные ортогональные базисы системы в момент времени t :Polynomial orthogonal bases of the system at time t:

Figure 00000027
Figure 00000027

Figure 00000028
Figure 00000028

Figure 00000029
Figure 00000029

Figure 00000030
Figure 00000030

Исходный полином

Figure 00000031
mod m3(z):Source polynomial
Figure 00000031
mod m 3 (z):

Figure 00000032
Figure 00000032

Далее вычисляет

Figure 00000033
для момента времени t + 1:Next calculates
Figure 00000033
for time t + 1:

Figure 00000034
Figure 00000034

Полиномиальные ортогональные базисы системы в момент времени t + 1:Polynomial orthogonal bases of the system at time t + 1:

Figure 00000035
Figure 00000035

Figure 00000036
Figure 00000036

Figure 00000037
Figure 00000037

Figure 00000038
Figure 00000038

Исходный полином

Figure 00000039
mod m3(z):Source polynomial
Figure 00000039
mod m 3 (z):

Figure 00000040
Figure 00000040

Далее вычисляет

Figure 00000041
для момента времени t + 2:Next calculates
Figure 00000041
for time t + 2:

Figure 00000042
Figure 00000042

Полиномиальные ортогональные базисы системы в момент времени t + 2:Polynomial orthogonal bases of the system at time t + 2:

Figure 00000043
Figure 00000043

Figure 00000044
Figure 00000044

Figure 00000045
Figure 00000045

Figure 00000046
Figure 00000046

Исходный полином

Figure 00000047
mod m3(z):Source polynomial
Figure 00000047
mod m 3 (z):

Figure 00000048
Figure 00000048

Далее вычисляет

Figure 00000049
для момента времени t + 3:Next calculates
Figure 00000049
for time t + 3:

Figure 00000050
Figure 00000050

Полиномиальные ортогональные базисы системы в момент времени t + 3:Polynomial orthogonal bases of the system at time t + 3:

Figure 00000051
Figure 00000051

Figure 00000052
Figure 00000052

Figure 00000053
Figure 00000053

Figure 00000054
Figure 00000054

Исходный полином

Figure 00000055
mod m3(z):Source polynomial
Figure 00000055
mod m 3 (z):

Figure 00000056
Figure 00000056

Пусть узлы 10 хранения данных содержат имитируемые злоумышленником данные. Тогда исходные данные для блока 14 восстановления данных представим в следующем виде (в рассматриваемом варианте примера избыточные вычеты представлены только S1 блоком 11 обработки данных и соответствующим узлом 10 хранения данных):Let the nodes 10 data storage contain simulated by the attacker data. Then, the initial data for the data recovery unit 14 will be presented in the following form (in the considered example, the excess residues are represented only by S 1 by the data processing unit 11 and the corresponding data storage unit 10):

Figure 00000057
Figure 00000057

Блок 14 восстановления данных выполняет процедуру проверки МПК.Block 14 data recovery performs the verification procedure of the IPC.

Для момента времени t:For time t:

Figure 00000058
Figure 00000058

Поскольку a t(z) ∈ F[z]/(P(z)), то полином a t(z) является правильным и не содержит искажений.Since a t (z) ∈ F [z] / (P (z)) , the polynomial a t (z) is regular and does not contain distortions.

Для момента времени t + 1:For time t + 1:

Figure 00000059
Figure 00000059

Поскольку a t+1(z) ∉ F[z]/(P(z)), то полином a t+1(z) является неправильным и содержит искажения.Since a t + 1 (z) ∉ F [z] / (P (z)) , the polynomial a t + 1 (z) is incorrect and contains distortions.

Для момента времени t + 2:For time t + 2:

Figure 00000060
Поскольку a t+2(z) ∉ F[z]/(P(z)), то полином a t+2(z) является неправильным и содержит искажения.
Figure 00000060
Since a t + 2 (z) ∉ F [z] / (P (z)) , the polynomial a t + 2 (z) is incorrect and contains distortions.

Для момента времени t + 3:For time t + 3:

Figure 00000061
Figure 00000061

Поскольку a t+3(z) ∈ F[z]/(P(z)), то полином a t+3(z) является правильным и не содержит искажения.Since a t + 3 (z) ∈ F [z] / (P (z)) , the polynomial a t + 3 (z) is correct and does not contain distortion.

Приведенный пример показал, что заявляемый(ая) способ и система распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации функционирует корректно, технически реализуем (а) и позволяет решить поставленную задачу.The above example showed that the claimed (s) method and system for the distributed storage of recoverable data while ensuring the integrity and confidentiality of information is functioning correctly, we are technically feasible (a) and can solve the problem.

Claims (5)

1. Способ распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации, заключающийся в том, что осуществляется замена отказавшего узла, хранящего данные, относящиеся к части файла данных, при этом каждым из множества доступных узлов хранения данных принимается указание от блока управления на замену отказавшего узла новым узлом хранения данных, каждый из доступных узлов хранения данных содержит множество контрольных сумм, сформированных из файла данных, которые могут быть сформированы на основании частей файла данных, используя методики кодирования со стиранием, при этом заменяющая контрольная сумма формируется на каждом из множества доступных узлов хранения данных посредством создания линейной комбинации контрольных сумм на каждом узле хранения данных, используя случайные коэффициенты, в дальнейшем эти заменяющие контрольные суммы используются для восстановления утерянного файла данных, отличающийся тем, что каждый из доступных блоков обработки данных с соответствующими узлами хранения данных содержит множество данных, сформированных из файлов, соответствующих блокам обработки данных с узлами хранения данных, при этом множество данных предварительно подвергается процедуре блочного шифрования с нелинейными биективными преобразованиями, а сформированное множество блоков криптограмм блоков обработки данных с узлами хранения данных распределяется между доступными узлами хранения данных, в которых, используя методы многозначного помехоустойчивого кодирования, формируется соответствующее множество избыточных данных, далее поступившие от других блоков обработки данных с узлами хранения данных блоки криптограмм удаляются с целью сокращения общей избыточности, при этом сформированное множество избыточных данных с блоками криптограмм блока обработки данных с узлом хранения данных, осуществлявшего их формирование, используется для восстановления утерянных файлов данных, при этом блок восстановления данных получает информацию от блока управления в отношении того, какие блоки обработки данных с соответствующими узлами хранения данных в настоящий момент доступны и, соответственно, имеют множество информационных и избыточных данных файла, затем блок восстановления данных получает множество информационных и избыточных данных от указанных блоков обработки данных с узлами хранения данных, блок восстановления данных выполняет полное восстановление утраченных файлов данных, данные, восстановленные блоком восстановления данных, совместно с данными доступных блоков обработки данных с соответствующими узлами хранения данных передаются на вновь введенный блоком управления блок обработки данных с узлом хранения данных для формирования блоков избыточных данных.1. A method for distributed storage of recoverable data with the integrity and confidentiality of information, which consists in replacing a failed node storing data related to a part of the data file, with each of the many available data storage nodes receiving an indication from the control unit to replace the failed node with a new data storage node, each of the available data storage nodes contains a lot of checksums generated from a data file that can be generated and based on the parts of the data file, using erasure coding techniques, a replacement checksum is generated on each of the many available data storage nodes by creating a linear combination of checksums on each data storage node using random coefficients, hereinafter these replacement checksums are used to recovery of a lost data file, characterized in that each of the available data processing units with corresponding data storage nodes contains sets data generated from files corresponding to data processing units with data storage nodes, while the set of data is preliminarily subjected to block encryption with non-linear bijective transformations, and the generated set of cryptogram blocks of data processing units with data storage nodes is distributed among available data storage nodes, in which, using multivalued error-correcting coding methods, the corresponding set of redundant data is generated, further received from ugly data processing blocks with data storage nodes, cryptogram blocks are deleted in order to reduce the total redundancy, while the generated set of redundant data with cryptogram blocks of the data processing block with the data storage node that generated them is used to recover lost data files, while the data recovery block receives information from the control unit regarding which data processing units with corresponding data storage nodes are currently available and, accordingly Of course, they have a lot of information and redundant file data, then the data recovery unit receives a lot of information and redundant data from the specified data processing units with data storage nodes, the data recovery unit performs a complete recovery of lost data files, the data restored by the data recovery unit, together with the data available data processing units with corresponding data storage nodes are transmitted to a data processing unit with a storage node newly introduced by the control unit Data tions for generating redundant data blocks. 2. Способ по п. 1, в котором общее количество избыточных блоков криптограмм, сгенерированных для восстановления утерянных файлов или формирования данных в новом узле хранения данных, равно параметру, который основывается на корректирующих свойствах используемого многозначного помехоустойчивого кода и суммарном количестве узлов хранения данных, требуемом для того, чтобы файлы данных оставались восстановимыми.2. The method according to claim 1, in which the total number of redundant blocks of cryptograms generated to recover lost files or generate data in a new data storage node is equal to a parameter that is based on the correcting properties of the multi-valued error-correcting code used and the total number of data storage nodes required so that the data files remain recoverable. 3. Система распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации, обеспечивающая выполнение способа по п. 1, при этом система содержит k блоков 11 обработки данных, включающих узлы 10 хранения данных, содержащие файлы, подлежащие хранению, блок 13 управления, отслеживающий доступность блоков 11 обработки данных и соответствующих узлов 10 хранения данных, их местоположение, объемы допустимой памяти узлов 10 хранения данных, блок 14 восстановления данных, взаимодействие которых осуществляется посредством локальной или беспроводной сети 12.3. A system for distributed storage of recoverable data with the integrity and confidentiality of information, ensuring the implementation of the method according to claim 1, wherein the system contains k data processing units 11, including data storage units 10 containing files to be stored, a control unit 13 monitoring availability data processing units 11 and corresponding data storage nodes 10, their location, allowable memory volumes of data storage nodes 10, data recovery unit 14, the interaction of which via a local or wireless network 12. 4. Система по п. 3, отличающаяся тем, что блоки обработки данных включают в себя: узлы хранения данных, устройство ввода данных, устройство приема данных, устройство криптографического преобразования информации, устройство многозначного кодирования сформированных блоков криптограмм, устройство передачи данных, причем выход устройства ввода данных подключен к входу устройства криптографического преобразования информации, выход которого подключен: к входу устройства передачи данных, к входу узла хранения данных, к первому входу устройства многозначного кодирования, ко второму входу которого подключен выход устройства приема данных, при этом выход устройства многозначного кодирования подключен к узлу хранения данных.4. The system according to p. 3, characterized in that the data processing units include: data storage units, a data input device, a data receiving device, a cryptographic information conversion device, a multi-valued encoding device for the generated cryptogram blocks, a data transmission device, the device output data input is connected to the input of the cryptographic information conversion device, the output of which is connected: to the input of the data transmission device, to the input of the data storage node, to the first input of the device and multivalued coding to the second input of which is connected to the output data receiving device, wherein the output multivalue coding apparatus connected to the storage node. 5. Система по п. 3, отличающаяся тем, что блок восстановления данных включает в себя: устройство приема данных, устройство многозначного декодирования данных, устройство передачи восстановленных данных, причем выход устройства приема данных подключен к входу устройства многозначного декодирования данных, выход которого подключен к входу устройства передачи данных.5. The system according to claim 3, characterized in that the data recovery unit includes: a data receiving device, a multi-valued data decoding device, a restored data transmission device, the output of the data receiving device being connected to an input of the multi-valued data decoding device, the output of which is connected to input device data.
RU2017115539A 2017-05-02 2017-05-02 Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information RU2680350C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017115539A RU2680350C2 (en) 2017-05-02 2017-05-02 Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017115539A RU2680350C2 (en) 2017-05-02 2017-05-02 Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information

Publications (3)

Publication Number Publication Date
RU2017115539A3 RU2017115539A3 (en) 2018-11-07
RU2017115539A RU2017115539A (en) 2018-11-07
RU2680350C2 true RU2680350C2 (en) 2019-02-19

Family

ID=64102709

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017115539A RU2680350C2 (en) 2017-05-02 2017-05-02 Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information

Country Status (1)

Country Link
RU (1) RU2680350C2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2758481C1 (en) * 2021-04-01 2021-10-28 Общество с ограниченной ответственностью «УБИК» Computer-implemented method for summing data about objects, using methods for joint confidential computing and methods of secret sharing
RU2758943C1 (en) * 2020-12-07 2021-11-03 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for distributed data storage with proven integrity
RU2771146C1 (en) * 2021-07-07 2022-04-27 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on the rules of construction of triangular codes
RU2771209C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on the rules for constructing square codes
RU2771236C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays
RU2771238C1 (en) * 2021-01-11 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for restoring data with confirmed integrity
RU2771208C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for control and recovery of integrity of multidimensional data arrays
RU2771273C1 (en) * 2021-07-07 2022-04-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on rectangular code construction rules
RU2777270C1 (en) * 2021-08-03 2022-08-01 Коннект Медиа Лтд Method and system for distributed storage of recovered data which ensures integrity and confidentiality of information

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111291046B (en) * 2020-01-16 2023-07-14 湖南城市学院 Computer big data storage control system and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2411685C2 (en) * 2005-11-29 2011-02-10 Конинклейке Филипс Электроникс Н.В. Method to control distributed storage system
RU2501072C2 (en) * 2009-02-03 2013-12-10 Битторрент, Инк. Distributed storage of recoverable data
WO2016151584A2 (en) * 2015-03-26 2016-09-29 Storone Ltd. Distributed large scale storage system
EP3151515A1 (en) * 2014-08-15 2017-04-05 Huawei Technologies Co., Ltd. Data storage method, sdn controller and distributed network storage system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2411685C2 (en) * 2005-11-29 2011-02-10 Конинклейке Филипс Электроникс Н.В. Method to control distributed storage system
RU2501072C2 (en) * 2009-02-03 2013-12-10 Битторрент, Инк. Distributed storage of recoverable data
EP3151515A1 (en) * 2014-08-15 2017-04-05 Huawei Technologies Co., Ltd. Data storage method, sdn controller and distributed network storage system
WO2016151584A2 (en) * 2015-03-26 2016-09-29 Storone Ltd. Distributed large scale storage system

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2758943C1 (en) * 2020-12-07 2021-11-03 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for distributed data storage with proven integrity
RU2771238C1 (en) * 2021-01-11 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for restoring data with confirmed integrity
RU2782153C2 (en) * 2021-02-09 2022-10-21 Сергей Сергеевич Тарасенко Method and system for organization of protected information exchange, using blockchain technology and distributed data storage systems
RU2758481C1 (en) * 2021-04-01 2021-10-28 Общество с ограниченной ответственностью «УБИК» Computer-implemented method for summing data about objects, using methods for joint confidential computing and methods of secret sharing
RU2771209C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on the rules for constructing square codes
RU2771236C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays
RU2771208C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for control and recovery of integrity of multidimensional data arrays
RU2771273C1 (en) * 2021-07-07 2022-04-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on rectangular code construction rules
RU2771146C1 (en) * 2021-07-07 2022-04-27 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on the rules of construction of triangular codes
RU2777270C1 (en) * 2021-08-03 2022-08-01 Коннект Медиа Лтд Method and system for distributed storage of recovered data which ensures integrity and confidentiality of information
RU2823453C2 (en) * 2021-10-21 2024-07-23 Общество С Ограниченной Ответственностью «Яндекс» Method for collaboration using cell-based computing notebooks
RU2785862C1 (en) * 2021-11-17 2022-12-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for control of integrity of multimeric data arrays based on reed-solomon code building rules
RU2785469C1 (en) * 2021-11-24 2022-12-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for ensuring the integrity and availability of information in distributed data storage systems
RU2785800C1 (en) * 2021-12-17 2022-12-13 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for monitoring the integrity of multidimensional data arrays based on the rules for building cubic codes

Also Published As

Publication number Publication date
RU2017115539A3 (en) 2018-11-07
RU2017115539A (en) 2018-11-07

Similar Documents

Publication Publication Date Title
RU2680350C2 (en) Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information
US11233643B1 (en) Distributed data storage system data decoding and decryption
US8132073B1 (en) Distributed storage system with enhanced security
US10360392B2 (en) Generating shares of secret data
US20220229727A1 (en) Encoding and storage node repairing method for minimum storage regenerating codes for distributed storage systems
US8984384B1 (en) Distributed storage system with efficient handling of file updates
Silberstein et al. Error resilience in distributed storage via rank-metric codes
RU2696425C1 (en) Method of two-dimensional control and data integrity assurance
US10985914B2 (en) Key generation device and key generation method
JP5316411B2 (en) Transmitter and receiver
US20170213047A1 (en) Secure raid schemes for distributed storage
KR20150112893A (en) Method for protecting data from algebraic manipulation
JP5854443B2 (en) A variable-tolerance method for generating identifiers for asset sets in a computing environment using error correction coding schemes
US9116833B1 (en) Efficiency for erasure encoding
Han et al. Exact regenerating codes for byzantine fault tolerance in distributed storage
Silberstein et al. Error-correcting regenerating and locally repairable codes via rank-metric codes
Han et al. Update-efficient error-correcting product-matrix codes
Li et al. Beyond the MDS bound in distributed cloud storage
Papailiopoulos et al. Distributed storage codes through Hadamard designs
TW202001920A (en) Method and apparatus for improved data recovery in data storage systems
CN103703446B (en) Data reconstruction that network storage Zhong Kang Byzantium lost efficacy, failure-data recovery method and device
Han et al. Efficient exact regenerating codes for byzantine fault tolerance in distributed networked storage
RU2707940C1 (en) Method of multilevel control and data integrity assurance
US11128475B2 (en) Electronic device capable of data communication through electronic signatures based on syndrome and operating method thereof
Li et al. Secure regenerating code